پس از پنج سال تجسس٬ توسط کمپانی کسپرسکی کشف شد: کشف تروجان مخوف روکرا و عملیات جاسوسی اکتبر سرخ

 

پویان مهرنیا

کمپانی کسپرسکی٬ از پیشگامان امنیت دیجیتال در جهان٬ روز دوشنبه ۱۴ ژانویه گزارش مفصلی را منتشر کرد که از یک عملیات پیچیده جاسوسی دیجیتال توسط گروهی ناشناس از هکرهای زبده پرده برداشته است.

این عملیات با بهره‌گیری از تروجانی مخوف و قدرتمند موسوم به روکرا (Rocra) انجام شده است. روکرا عملیات جاسوسی خود در چند صد سازمان دولتی و دیپلماتیک در اروپا٬ آسیای میانه و آمریکا را از پنج سال پیش آغاز کرده و حالا توسط متخصصان کسپرسکی کشف شده است.

گفته می‌شود که بخش عمده‌ای از فعالیت‌های جاسوسی این تروجان بر کشورهای تازه استقلال‌یافته اروپای شرقی که از اقمار اتحاد جماهیر شوروی بودند متمرکز بود٬ اما ایران و بسیاری از کشورهای دیگر را هم بی‌نصیب نگذاشته است. در مجموع این تروجان دست‌کم ۶۹ کشور را هدف قرار داده است. نقشه توزیع قربانیان در کشورهای گوناگون را در تصویر زیر می‌بینید. برای مشاهده جزئیات٬ روی تصویر کلیک کنید.

 

 

به گفته متخصصان کسپرسکی٬ کمپانی امنیتی مستقر در مسکو٬ این تروجان در طول پنج‌سال توانسته با چراغ‌های خاموش به فعالیت خود ادامه دهد و از حسگرهای همه آنتی‌ویروس‌های موجود هم بگریزد و احتمالا تا کنون صدها ترابایت اطلاعات حساس را از مراکز مهم دولتی و دیپلماتیک ربوده است. نام اکتبر سرخ را کمپانی کسپرسکی برای این عملیات انتخاب کرده است.

بسیاری از سفارتخانه‌ها٬ کنسولگری‌ها٬ مراکز تجاری٬ مراکز پژوهش‌های هسته‌ای و سازمان‌های مرتبط با صنایع نفت و گاز جهان را در میان قربانیان این بدافزار هوشمند می‌توان دید. گزارش کامل کسپرسکی درباره روکرا را از اینجا ببینید.

این تروجان به شدت پیچیده و متبحرانه عمل می‌کند و با اختصاص دادن ID های یکتا به هر قربانی٬ ماژول‌های متفاوت و خاصی را برای فعالیت درون یک سیستم مشخص به کار می‌گیرد. هدف نهایی آن ربودن فایل‌های پی‌دی‌اف٬ اکسل٬ CSV و نیز ACID از روی سیستم‌های قربانی است. فرمت آخر بسیار کلیدی است؛ چون ACID برنامه‌ای برای رمزگذاری داده‌ها است که توسط ارتش فرانسه طراحی شده و حالا در بسیاری از کشورهای عضو اتحادیه اروپا و ناتو٬ از آن برای رمزگذاری اطلاعات محرمانه استفاده می‌شود.

اما این همه وظایفی که برای روکرا تعریف شده٬ نیست. این تروجان حتی فایل‌هایی که از روی سیستم پاک شده‌اند را بازیابی می‌کند٬ ایمیل‌ها را بررسی می‌کند٬ پسوردها را ضبط می‌کند٬ از صفحات گوناگون اسکرین‌شات می‌گیرد و پیشینه وب‌گردی‌های همه مرورگرها٬ از جمله کروم٬ فایرفاکس٬ اینترنت اکسپلورر و اوپرا را ذخیره می‌کند.  روکرا همچنین می‌توند روی گوشی‌های هوشمند آی‌فون و گوشی‌های مبتنی بر اندروید هم عملیات جاسوسی خود را با ذخیره‌سازی اطلاعات تماس‌ها٬ تقویم٬ اس‌ام‌اس‌ها و پیشینه جستجوها و وب‌گردی‌ها به پیش ببرد.

جدول زیر تعداد سیستم‌های آلوده به این تروجان را به تفکیک کشورهای مختلف نشان می‌دهد. در ایران ۷ مورد و در آمریکا ۶ مورد از سیستم‌های آلوده به این ویروس کشف شده است. روسیه با ۳۵ سیستم آلوده به این بدافزار در جایگاه نخست نشسته است.

 

Country

Infections

RUSSIAN FEDERATION

35

KAZAKHSTAN

21

AZERBAIJAN

15

BELGIUM

15

INDIA

14

AFGHANISTAN

10

ARMENIA

10

IRAN; ISLAMIC REPUBLIC OF

7

TURKMENISTAN

7

UKRAINE

6

UNITED STATES

6

VIET NAM

6

BELARUS

5

GREECE

5

ITALY

5

MOROCCO

5

PAKISTAN

5

SWITZERLAND

5

UGANDA

5

UNITED ARAB EMIRATES

5

 

به رغم پیچیدگی‌های خارق‌العاده این تروجان٬ کمپانی کسپرسکی اعلام کرده که روش طراحان آن برای آلوده کردن سیستم‌ها بسیار ساده است: آنها با ارسال ایمیل‌های آلوده حاوی فایل‌های اکسل یا word به افرادی که درون سازمان‌های خاص شناسایی کرده‌اند٬ آنها را ترغیب به باز کردن فایل می‌کنند. به محض باز شدن فایل٬ سیستم آلوده می‌شود و رهایی از آن دست‌کم تا امروز ناممکن است.

هکرهایی که این تروجان را طراحی کرده‌اند از بیش از ۶۰ دامنه اینترنتی و چندین سرور که بیشتر آنها در آلمان٬ روسیه و اتریش قرار دارند٬ بهره گرفته‌اند. به اعتقاد متخصصان این کمپانی٬ طراحان این تروجان احتمالا به روسی حرف می‌زنند٬ اما بعید است که به دستور دولتی این عملیات را طراحی کرده باشند. گفته می‌شود زیرساخت شبکه‌ای که طراحان این تروجان از آن بهره می‌گرفتند٬ قابل قیاس با شبکه عظیمی است که هکرهای طراح تروجان فلیم در اختیار داشتند؛ با این تفاوت که طراحان فلیم تحت حمایت دولت‌های آمریکا و اسرائیل بودند. در روزهای آینده حتما درباره این عملیات هولناک بیشتر خواهیم خواند.

گزارش رسانه‌های جهانی از این کشف امنیتی را با کلیک روی این لینک‌ها پیگیری کنید: مجله وایرد٬ نیویورک‌تایمز٬ واشنگتن‌پست٬ فارین‌پالسی.